블로그 이미지
홍신[弘信]

카테고리

분류 전체보기 (59)
보안 (34)
공부 (20)
여행 (0)
문화 (1)
기록 (0)
나름 (3)
Total
Today
Yesterday

달력

« » 2025.1
1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31

공지사항

최근에 올라온 글

학생 대출 피싱 스킴과 관련하여 6명이 체포되다(2011.12.09)
6명의 사람들이 영국에서 대학교 학생들을 대상으로 피싱 스킴에서 그들의 주장된 역할에 대해 체포되었다. 피싱 이메일은 클릭하면 학생 대출 계좌에 대한 개인 정보를 업데이트하라는 요구가 담긴 사이트로 넘어가는 링크를 포함하고 있었다. 주장하는 바에 의하면 포함된 스킴은 학생들의 은행 계좌에 접속하는 정보와 기금을 훔치는데 사용되었다. 경찰은 사이버 범죄자들이 1백만 GBP(미화 156만불) 이상을 훔쳤다고 말한다.

Six Arrested in Connection with Student Loan Phishing Scheme(December 9, 10 & 12, 2011)
Six people have been arrested for their alleged roles in a phishing scheme that targeted university students in the UK. The phishing emails included a link that, when clicked, took the recipients to a site where they were asked to update their personal information for their student loan accounts. Those allegedly involved with the scheme used the stolen information to access students' bank accounts and steal funds. In all, police say the cyber thieves stole more than GBP 1 million (US $1.56 million).
http://www.zdnet.co.uk/blogs/security-bullet-in-10000166/six-arrested-in-student-loan-phishing-swoop-10024991/
http://www.bbc.co.uk/news/uk-england-16122836
http://www.theregister.co.uk/2011/12/09/met_arrest_phishing_scam/
Posted by 홍신[弘信]
, |
Anonymous가 컴퓨터 포렌식 전문가에 대한 메일링 리스트의 접근 권한을 얻다(2011.11.19)
Anonymous로 알려진 해킹 그룹의 멤버가 남부 캘리포니아 내 사이버 범죄 조사 단체의 퇴직한 관리자가 소유한 구글 계정에 대한 접근 권한을 획득하였고 해당 계정으로 부터 38,000개의 이메일 주소를 유출하였다. 해킹에 의해 노출된 정보 중에 국제 컴퓨터 조사 단체의 전 세계 전문가로부터의 토론을 포함한 전문가 리스트가 있었다.

Anonymous Gains Access to Computer Forensics Specialists Mailing List Archive(November 19, 2011)
Members of the hacking collective known as Anonymous have gained access to the Google account of a retired supervisor of a cyber crime investigation organization in southern California and released 38,000 emails taken from that account. Among the information exposed in the hack is the International Association of Computer Investigation
Specialists mailing list archive, which includes discussions from specialists around the world.
http://www.wired.com/threatlevel/2011/11/anonymous-hacks-forensics/
Posted by 홍신[弘信]
, |
수도 설비에서 발생한 사이버 공격에 관한 더 자세한 사항(2011.11.19&21)
들리는 바에 의하면 해커가 일리노이주 내 수도 설비의 원방감시제어시스템(SCADA)에 접근하기 위한 권한을 었었으며 수도 펌프를 손상시켰고 결과적으로 그것이 다 타버렸다. 공격에 사용된 IP 주소는 러시아로부터 시작되었다. 익스플로잇은 오픈 소스 툴인 phpMyAdmin을 통해 수행되었으며 phpMyAdmin은 다수의 알려진 취약점이 존재한다. 왜 이런 특정 소프트웨어가 수도 설비에 사용되었는지에 대한 질문이 야기되었다. 연방 정부는 이 사건을 조사중이다. 이 사건을 분리해보면 텍사스 휴스턴에 있는 수도 처리 시설의 SCADA 시스템에 대해 "pr0f" 클레임에 대한 온라인 처리를 사용하여 공격을 시작했다. 해커에 따르면, 공격은 해커가 사용했던 소프트웨어가 3개의 문자 패스워드로 보호되고 있는 것 만큼 "심한 어리석음"을 통해 이루어졌다.

More Details Emerge About Cyber Attack at Water Utility(November 19 & 21, 2011)
A hacker reportedly gained access to a Supervisory Control and Data Acquisition (SCADA) system at a water utility in Illinois and tampered with a water pump, causing it to burn out. The attack used IP addresses that originated in Russia. The exploit was conducted through the phpMyAdmin open source tool, which has a significant number of known vulnerabilities; questions are arising about why this particular piece of software was being used at the water utility. Federal authorities are investigating the incident. In a separate incident, a hacker using the online handle "pr0f" claims to have launched an attack against a SCADA system at a Houston, Texas, water treatment facility. That attack, according to the hacker, was made possible through "gross stupidity," as the software he exploited was protected with a three-character password.
http://www.zdnet.com/blog/security/scada-systems-at-the-water-utilities-in-illinois-houston-hacked/9821?tag=mantle_skin;content
http://www.informationweek.com/news/security/attacks/231903481
http://www.h-online.com/security/news/item/Hacker-destroys-pump-in-US-water-utility-1381968.html
http://www.bbc.co.uk/news/technology-15817335
http://krebsonsecurity.com/2011/11/cyber-strike-on-city-water-system/
http://www.computerworld.com/s/article/9222014/Apparent_cyberattack_destroys_pump_at_Ill._water_utility?taxonomyId=82
http://www.scmagazineus.com/water-utilities-in-illinois-houston-reportedly-hacked/article/217173/
http://news.cnet.com/8301-1009_3-57327968-83/hacker-says-he-broke-into-texas-water-plant-others/
http://www.v3.co.uk/v3-uk/news/2126382/scada-hack-blamed-breach-water-plant
Posted by 홍신[弘信]
, |
인증 및 인가 당국은 환자에 대한 지시를 문자로 보내지 말아야 한다고 말한다(2011.11.21)
미국 건강 관리 단체인 인증 및 인정에 관한 공동 위원회는 건강 관리 전문가들(의사 등)이 환저 정보를 공유하기 위해 문자 메세지를 사용하지 말아야 한다고 말한다. "건강 관리 전문가들에게 병원이나 다른 건강 관리 기관에 환자에 대한 지시 문자로 보내는 것은 받아들여지지 않으며 그것은 사람이 문자를 보내는 것의 증명에 대한 식별 기능이 제공되지 않기 때문이다.

Certification : 단순히 "어떤 사안이 진실임을 증명하다"
Accreditation : "어떤 것을 할 능력 또는 자격이 됨"을 증명하다

Certification and Accreditation Authority Says Doctors Should Not Text Patient Orders(November 21, 2011)
The Joint Commission, a US health care organization certification and accreditation organization, has stated that health care professionals should not use text messages to share patient information. "It is not acceptable for [health care professionals] to text orders for patients to the hospital or other health care setting ... [because it] provides no ability to verify the identity of the person sending the text."
http://www.ihealthbeat.org/articles/2011/11/21/joint-commission-text-messages-should-not-be-used-in-patient-orders.aspx
http://www.jointcommission.org/standards_information/jcfaqdetails.aspx?StandardsFaqId=401&ProgramId=1
Posted by 홍신[弘信]
, |
영국 사이버 보안 전략이 정보 공유 파일럿 프로그램을 포함하다(2011.11.25&26)
영국 정부가 사이버 보안 전략을 발표했다. 발표한 특징 중 하나는 위협과 대응에 관한 정보를 공유하는 공개 및 개인 섹터 단체가 될 사이버 보안 허브이다. 정보 공유 파일럿에 대한 노력은 12월에 시작될 것이며 국방(Defense), 통신(Telecommunications), 재정(Finance), 약학(Pharmaceutical)과 에너지 산업으로부터의 단체가 참여할 것이다. 많은 단체들이 명성에 피해를 입는 것 때문에 사이버 보안 침해로 고통받는 것을 허가하기 꺼려왔다. 영국은 의무적인 보안 침해 보고 요구를 가지지 않는다.

UK Cyber Security Strategy Includes Information Sharing Pilot Program(November 25 & 26, 2011)
The UK government has published its Cyber Security Strategy. One of its features is a cyber security hub that will let public and private sector organizations share information about threats and responses.  The information sharing pilot effort will begin in December; organizations from the defense, telecommunications, finance, pharmaceutical, and energy industries will participate. Many organizations have been reluctant to admit having suffered a cyber security breach because of the damage it would do to their reputations. The UK does not have a mandatory security breach reporting requirement.
http://www.h-online.com/security/news/item/UK-government-lays-out-cyber-security-plans-1385358.html
http://www.scmagazineuk.com/governments-cyber-security-strategy-proposes-expansion-of-gchq-police-training-and-a-national-hub/article/217583/
http://www.v3.co.uk/v3-uk/news/2127751/government-finally-announces-cyber-crime-strategy
http://www.telegraph.co.uk/news/uknews/defence/8916960/Britain-prepares-cyber-attacks-on-rogue-states.html
http://www.reuters.com/article/2011/11/25/britain-cyberspace-idUSL5E7MP24E20111125
Posted by 홍신[弘信]
, |

최근에 달린 댓글

최근에 받은 트랙백

글 보관함